ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1) Неправомерный доступ к компьютерной информации (272 УК);
2) Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);
3) Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК)
4) Непревомерное воздействие на критическую информационную инфраструктуру РФ (ст. 174.1 УК РФ)
НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ – ст. 272 УК
Дело по Аэрофлоту – путём орг-и Didos-атаки был парализован сайт аэрофлота.
Часть 1
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
По конструкции состав является материальным. Общественно-опасные последствия - уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Что такое доступ к комп информации? – Это технический термин. Получение возможности знакомиться с этой информацией. Часто доступ предполагает какие-то более серьёзные манипуляции: копировать, модифицировать, уничтожать инфрмацию. Минимальные возможности – ознакомления и содержательной интерпретации.
Доступ к компьютерной информации – получение возможности как минимум знакомиться с компьютерной информацией
А что значит «неправомерный» доступ? – лицо не наделено правом осуществлять доступ; лицо использует чужой пароль и заходит в систему под чужим паролем; либо заходит таким образом, что получает бОльший объем возможностей. – Эти варианты являются бесспорными.
|
|
Относительно чего идут споры (2 ситуации):
1) Если доступ осуществляется лицом, которое имеет право доступа и работает с этой информацией, но вместе с тем он противоправно её уничтожает или модифицирует. Напр, сотрудник решил навредить своей организации и уничтожает базы данных;
- формально, лицо имело доступ и не нарушало запретов – нет неправомерного доступа – нет состава преступления.
- с другой стороны, это лицо совершает неправомерный доступ, поскольку доступ с противоправной целью считается неправомерным.
Степень уязвимости блага, когда с ними общается уполномоченное лицо, гораздо выше – и должно бы быть с точностью да наоборот. А получается по тексту закона иначе – вообще не должны отвечать. И тут «кум говорит одно, а сердце – другое».
2) когда норма принималась и обсуждалась при включении в уголовный кодекс, то не было Дидос-атак и представлений о неправомерных действиях. Дидос-атака – это отправление запроса. Отправляю 1,10, 10к запросов – это всё отправление запросов – это правомерно. Но неправомерного доступа не появляется. По большому счету, распространённые сегодня дидос-атаки не попадают под норма ст. 272 УК РФ.
|
|
В отн-и аэрофлота атака реализовывалась за счет зараженных компьютеров за пределами РФ. Т.е. неправомерный доступ был к зарубежным компам. А в отнош-и аэрофлота неправомерного доступа не было.
В статье скорее речь должна идти о неправомерных действиях, а не о неправомерном доступе. Он скорее может выступать как квалифицирующий признак. Но, как правило, более опасны противоправные действия лица, который получил доступ правомерно – цинизм и использование своего положения для совершения общественно опасных действий. За счет преступной цели признаётся неправомерный доступ к информации.
Уничтожение информацииозначает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.
Логического уничтожение информации недостаточно; необходимо физическое. Хотя – какая разница пользователю? Для него это одно и то же. Если это слили в корзину и удалили? (это логическое уничтожение). В общем, Щепельков признаёт таковые и логическое уничтожение, если это чуть сложнее, чем попадание файлов в корзину.
|
|
Блокирование информацииозначает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.
Модификация информации — это любые изменения информации, не являющиеся адаптацией. Несанкционированная модификация часто вносится в лицензионное программное обеспечение в целях снять защиту.
Следует от модификации отличать адаптацию. – это внесение коррективов, чтобы получить более удобные интерфейсы, адаптировать к конкретному компьютеру.
Копирование компьютерной информации — это воспроизведение информации в электронном виде (файле).
Раньше предлагали считать копированием даже простое запоминание после прочтения с экрана. Но, во-первых, копирование – это не так опасно, т.к. пользователь не лишается информации; происходит нар-е выторских прав, разглашение сведений.
Поэтому если копирование есть – то в виде самостоятельного файла, самостоятельной копии на носителе.
Чтобы вменить ст. 272 (с последствием – копирование) – необходимо: неправомерный доступ + копирование на машинный носитель.
|
|
Если при этом информация – банковская тайна – он знакомится и осуществляет манипуляции с этой информацией, то появляются доп возможности вменения по совокупности.
*Комп мошенничество не требует доп квалификации по ст. 272 УК.
Дело о логической бомбе.
Работница ЦБ написала программу и программа округляла все суммы до копеек. А в итоге набежало несколько сотен тысяч рублей (по 0,2 копейки с каждой транзакции). Дело публичного обвинения. Формально состав есть. А какова общественная опасность? А если это система – насколько это систематично?
СУБЪЕКТ ПРЕСТУПЛЕНИЯ
- лицо, достигшее 16 лет.
По ч. 3 ст. 272 предусмотрена ответственность лица с использованием служебного положения – однозначно будут отвечать по ч. 3 должностные лица и лица, осуществляющие управленческие функции, местные служащие, служащие местного самоуправления.
И если искать наличие признаков, когда вредоносные действия совершает лицо, имеющее доступ к информации, то должны отвечать по ч. 3 также лица, которые имеют физический доступ к компьютеру.
СУБЪЕКТИВНАЯ СТОРОНА
Форма вины – до сих пор дискуссионный вопрос.
Согласно буквальному толкованию, это преступление умышленное.
Но большинство учёных считает, что это преступление можно совершить и с двумя формами вины или по неосторожности. Этот вывод противоречит буквальному смыслу закона.
В учебнике комп преступления (ред. Бойцова).
Говоря о субъективной стороне надо обязательно остановиться на следующем. Представим: зашли в интернет, находимся на сайте и нам предлагают скопировать интересующую информацию. Совершенно открыто на сайте предлагают скачать файл. Можно ли привлечь к УО или нет? Неправомерный доступ, может, и был. По видимому, если на сайте нет системы защиты и предлагается скопировать, то любой считает, что это можно и это правомерно. Любой пользователь должен понимать, что какие-то действия неправомерны. Никакого предупреждения о незаконности нет – значит, УО наступать не будет. Мы презюмируем, что если нет опознавательных знаков неправомерности – то у лица и нет ответственности.
Если, конечно, в силу очевидности это незаконно – тогда появляются формальные основания для УО. Но в других случаях – фильм и фильм – умысла нет.
Дата добавления: 2018-08-06; просмотров: 233; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!