ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ



1) Неправомерный доступ к компьютерной информации (272 УК);

2) Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);

3) Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК)

4) Непревомерное воздействие на критическую информационную инфраструктуру РФ (ст. 174.1 УК РФ)

 

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ – ст. 272 УК

Дело по Аэрофлоту – путём орг-и Didos-атаки был парализован сайт аэрофлота.

Часть 1

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации

По конструкции состав является материальным. Общественно-опасные последствия - уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Что такое доступ к комп информации? – Это технический термин. Получение возможности знакомиться с этой информацией. Часто доступ предполагает какие-то более серьёзные манипуляции: копировать, модифицировать, уничтожать инфрмацию. Минимальные возможности – ознакомления и содержательной интерпретации.

Доступ к компьютерной информации – получение возможности как минимум знакомиться с компьютерной информацией

А что значит «неправомерный» доступ? – лицо не наделено правом осуществлять доступ; лицо использует чужой пароль и заходит в систему под чужим паролем; либо заходит таким образом, что получает бОльший объем возможностей. – Эти варианты являются бесспорными.

Относительно чего идут споры (2 ситуации):

1) Если доступ осуществляется лицом, которое имеет право доступа и работает с этой информацией, но вместе с тем он противоправно её уничтожает или модифицирует. Напр, сотрудник решил навредить своей организации и уничтожает базы данных;

- формально, лицо имело доступ и не нарушало запретов – нет неправомерного доступа – нет состава преступления.

- с другой стороны, это лицо совершает неправомерный доступ, поскольку доступ с противоправной целью считается неправомерным.

Степень уязвимости блага, когда с ними общается уполномоченное лицо, гораздо выше – и должно бы быть с точностью да наоборот. А получается по тексту закона иначе – вообще не должны отвечать. И тут «кум говорит одно, а сердце – другое».

2) когда норма принималась и обсуждалась при включении в уголовный кодекс, то не было Дидос-атак и представлений о неправомерных действиях. Дидос-атака – это отправление запроса. Отправляю 1,10, 10к запросов – это всё отправление запросов – это правомерно. Но неправомерного доступа не появляется. По большому счету, распространённые сегодня дидос-атаки не попадают под норма ст. 272 УК РФ.

В отн-и аэрофлота атака реализовывалась за счет зараженных компьютеров за пределами РФ. Т.е. неправомерный доступ был к зарубежным компам. А в отнош-и аэрофлота неправомерного доступа не было.

В статье скорее речь должна идти о неправомерных действиях, а не о неправомерном доступе. Он скорее может выступать как квалифицирующий признак. Но, как правило, более опасны противоправные действия лица, который получил доступ правомерно – цинизм и использование своего положения для совершения общественно опасных действий. За счет преступной цели признаётся неправомерный доступ к информации.

 

Уничтожение информацииозначает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Логического уничтожение информации недостаточно; необходимо физическое. Хотя – какая разница пользователю? Для него это одно и то же. Если это слили в корзину и удалили? (это логическое уничтожение). В общем, Щепельков признаёт таковые и логическое уничтожение, если это чуть сложнее, чем попадание файлов в корзину.

 

Блокирование информацииозначает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Модификация информацииэто любые изменения информации, не являющиеся адаптацией. Несанкционированная модификация часто вносится в лицензионное программное обеспечение в целях снять защиту.

Следует от модификации отличать адаптацию. – это внесение коррективов, чтобы получить более удобные интерфейсы, адаптировать к конкретному компьютеру.

Копирование компьютерной информации — это воспроизведение информации в электронном виде (файле).

Раньше предлагали считать копированием даже простое запоминание после прочтения с экрана. Но, во-первых, копирование – это не так опасно, т.к. пользователь не лишается информации; происходит нар-е выторских прав, разглашение сведений.

Поэтому если копирование есть – то в виде самостоятельного файла, самостоятельной копии на носителе.

Чтобы вменить ст. 272 (с последствием – копирование) – необходимо: неправомерный доступ + копирование на машинный носитель.

Если при этом информация – банковская тайна – он знакомится и осуществляет манипуляции с этой информацией, то появляются доп возможности вменения по совокупности.

*Комп мошенничество не требует доп квалификации по ст. 272 УК.

 

Дело о логической бомбе.

Работница ЦБ написала программу и программа округляла все суммы до копеек. А в итоге набежало несколько сотен тысяч рублей (по 0,2 копейки с каждой транзакции). Дело публичного обвинения. Формально состав есть. А какова общественная опасность? А если это система – насколько это систематично?

СУБЪЕКТ ПРЕСТУПЛЕНИЯ

- лицо, достигшее 16 лет.

По ч. 3 ст. 272 предусмотрена ответственность лица с использованием служебного положения – однозначно будут отвечать по ч. 3 должностные лица и лица, осуществляющие управленческие функции, местные служащие, служащие местного самоуправления.

 И если искать наличие признаков, когда вредоносные действия совершает лицо, имеющее доступ к информации, то должны отвечать по ч. 3 также лица, которые имеют физический доступ к компьютеру.

 

СУБЪЕКТИВНАЯ СТОРОНА

Форма вины – до сих пор дискуссионный вопрос.

Согласно буквальному толкованию, это преступление умышленное.

Но большинство учёных считает, что это преступление можно совершить и с двумя формами вины или по неосторожности. Этот вывод противоречит буквальному смыслу закона.

В учебнике комп преступления (ред. Бойцова).

Говоря о субъективной стороне надо обязательно остановиться на следующем. Представим: зашли в интернет, находимся на сайте и нам предлагают скопировать интересующую информацию. Совершенно открыто на сайте предлагают скачать файл. Можно ли привлечь к УО или нет? Неправомерный доступ, может, и был. По видимому, если на сайте нет системы защиты и предлагается скопировать, то любой считает, что это можно и это правомерно. Любой пользователь должен понимать, что какие-то действия неправомерны. Никакого предупреждения о незаконности нет – значит, УО наступать не будет. Мы презюмируем, что если нет опознавательных знаков неправомерности – то у лица и нет ответственности.

Если, конечно, в силу очевидности это незаконно – тогда появляются формальные основания для УО. Но в других случаях – фильм и фильм – умысла нет.


Дата добавления: 2018-08-06; просмотров: 233; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!