Неправомерный доступ к компьютерной информации
Правовые аспекты неправомерного доступа к информации. Система ЭВМ как упорядоченная совокупность взаимосвязанных, обеспечивающих выполнение единой функции. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности.
Рубрика | Государство и право |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 24.10.2010 |
Размер файла | 34,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Неправомерный доступ к компьютерной информации
В России, по данным ГИЦ МВД РФ, в 2008 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превышает аналогичный показатель 2007 г. За 2009 г. возбуждено 135 уголовных дел, из них 114 направлены в суд с обвинительным заключением. В 2000 г. было возбуждено 584 уголовных дела, из которых 230 направлены в суд с обвинительным заключением. По итогам 2001 г. число возбужденных по ст. 272 УК РФ уголовных дел превысило тысячу.
Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.
Предметом преступного посягательства при неправомерном доступе к компьютерной информации является охраняемая законом компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Рассмотрим названные признаки более подробно.
Согласно ст. 3 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных» авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.
При этом указанный Закон содержит определения таких ключевых терминов, как:
программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;
база данных - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Закон «Об информации, информатизации и защите информации» регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения, и предоставления потребителю документированной информации; создания и использования информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Закон определяет документированную информацию (документ) как зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать.
Раскрывая такой признак компьютерной информации, как охраняемость законом, отметим следующее. Конституция РФ закрепила базовые принципы, регулирующие общественные отношения в сфере оборота компьютерной информации. Часть 2 ст. 23 закрепляет право каждого на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Согласно ч.1 ст. 24 сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом (ч.4 ст. 29).
Согласно ч.1 ст. 44 интеллектуальная собственность охраняется законом.
Гражданский кодекс РФ в ст. 128 к объектам гражданских прав относит вещи, включая деньги и ценные бумаги, иное имущество, включая имущественные права, работы и услуги; информацию; результаты интеллектуальной деятельности, в том числе и исключительные права на них (интеллектуальная собственность); нематериальные блага.
Согласно ст. 139 ГК РФ информация составляет служебную и (или) коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.
Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.
Указ Президента Российской Федерации от 6 марта 2007 г. № 188 содержит перечень сведений конфиденциального характера, к которым он относит:
Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
Сведения, составляющие тайну следствия и судопроизводства.
Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Статья 2 Закона РФ «Об авторском праве и смежных правах» относит к законодательству РФ об авторском праве и смежных правах Закон «О правовой охране программ для электронных вычислительных машин и баз данных». Статья 4 повторяет определение базы данных и программы для ЭВМ, данное названным Законом. Статья 7 относит программы для ЭВМ к произведениям, являющимся объектами авторского права. Охраняются все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.
Следующим признаком компьютерной информации как предмета преступного посягательства рассматриваемого состава преступления является то, что она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Вопрос об отнесении конкретного электронного устройства к категории электронно-вычислительной машины является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности. В частности, можно ли считать ЭВМ электронный контрольнокассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства. А соответственно, как квалифицировать неправомерные действия с рассматриваемыми объектами? Рассмотрим данный вопрос более подробно.
Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. Авторы Комментария к Уголовному кодексу РФ, подготовленному коллективом кафедры уголовного права Юридического института МВД России, вообще ушли от определения понятия ЭВМ. В комментарий к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. В комментарии к УК РФ под ред. С.И Никулина и содержится следующее определе-ние: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией. Наконец, в научно-практическом комментарии к УК РФ под редакцией О.В.Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных.
Последнее определение вызывает наибольшие возражения, поскольку в нем с правовой точки зрения не отграничиваются понятия ЭВМ и системы ЭВМ.
Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть их классификации.
В кибернетике принятая за основу следующая классификация:
Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач.
Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры.
Мини-ЭВМ, микро-ЭВМ, персональные ЭВМ. В настоящее время по этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не всегда есть возможность для данного разделения.
По размеру ЭВМ подразделяются на:
а)стационарные, т.е. установленные в конкретном помещении и имеющие возможность работать только в данном помещении;
б)"настольные" малогабаритные, т.е. для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;
в)портативные (или «ноутбуки»), т.е. малогабаритные переносные, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте;
г)малогабаритные, включенные в механические и (или) технологические системы (управляющие полетами, движением, производственным процессом и т.п.).
По местонахождению и основной решаемой в сетях задачи среди ЭВМ можно выделить:
а)машина конечного пользователя;
б)машина администратора сети или системного оператора;
в)машина, работающая как «хранилище» базы данных;
г)машина, управляющая в автономном режиме технологическим
процессом;
д)машина, работающая как почтовый сервер.
Кроме того, возможны классификации ЭВМ по наличию или отсутствию у них периферийных устройств; средств связи или включения в сеть ЭВМ и другим признакам.
Исходя из вышеизложенного, можно дать следующее определение. ЭВМ - электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами.
Это определение дает возможность утвердительно ответить на вопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров в нетрадиционном понимании - пейджеров, сотовых телефонных аппаратов, электронных контрольно-кассовых машин, электронных банкоматов и терминалов работы с пластиковыми расчетными картами).
Понятие «система ЭВМ», введенное законодателем, также неоднозначно трактуется в юридической литературе.
А.В.Пушкин под системой ЭВМ понимает «распределение систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на определенное расстояние друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных или межгосударственных сетей». Исходя из данного определения фактически не следует принципиальных различий между понятиями «система ЭВМ» и «сеть ЭВМ», поэтому с данным подходом нельзя согласиться. Авторы комментария к УК РФ под редакцией В.М.Лебедева и Ю.И.Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупного решения задач.
Видимо, наиболее корректным в данной ситуации будет буквально трактовать законодателя и исходить из того, что понятие «система» предполагает определенную совокупность объектов, элементы которой находятся в упорядоченной взаимосвязи и взаимозависимости.
Итак, под системой ЭВМ следует понимать упорядоченную совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийным установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной.
Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.
В вопросе о понимании термина «сеть ЭВМ» также существуют различные подходы.
Так, в Комментарии к УК под редакцией С. И. Никулина, сеть ЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь. Думается, что такое определение больше подходит к понятию «система ЭВМ».
Вместе с тем в основе понятия «сеть» лежит техническая задача по установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ. Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к совместными информационным ресурсам или оборудованию.
Под объективной стороной состава преступления в теории уголовного права понимается совокупность существенных, достаточных и необходимых признаков, характеризующих внешний акт общественно опасного посягательства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом. Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются:
общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;
общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст.272 УК РФ.
К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.
Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.
В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.
Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.
Под копированием понимают перенос информации или части информации с одного физического носителя на другой. В отношении содержания данного термина в юридической литературе мнения разделились. Можно выделить два подхода к его толкованию. В рамках первого подхода понятие копирование трактуется весьма широко: как распространение и разглашение компьютерной информации. Авторы, придерживающиеся более узкого определения копирования считают, что использование понятий «воспроизведение» и «распространение», заимствованных из авторского права, для раскрытия содержания используемого в Уголовном кодексе понятия «копирование» необоснованно, так как объекты ст. 146 УК РФ «Нарушение авторских и смежных прав» и гл. 28 УК РФ «Преступления в сфере компьютерной информации» различны. Вторая позиция представляется более обоснованной.
Российским законодательством предусмотрен случай, когда копирование программного обеспечения не носит противоправного характера. В соответствии с п. 1 ст. 25 Закона РФ «Об авторском праве и смежных правах», лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ перестанет быть правомерным. Как указывается в п. 3 этой же статьи, применение ее положений не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базы данных.
Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, вымогательства (ст. 163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации по ст.272 УК РФ не требуется.
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).
В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).
Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст.30 УК РФ.
Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.
Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.
Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран. Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.
Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом.
Действующее уголовное законодательство России временем довершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправоверного доступа к компьютерной информации.
К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом.
Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава.
Раскрывая содержание вины, следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности.
Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого спортивного интереса.
В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.
Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.
Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью соответствует ч.2 ст.24 УК РФ: «Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст.272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины, - пишет С.А.Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона». Признание этой точки зрения противоречит законодательному положению, закрепленному в ч.2 ст.24 УК РФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.
Таким образом, при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.
Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.
Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.
Согласно ст.20 УК РФ субъектом преступления, предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).
В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание. К числу отягчающих законодатель относит следующие обстоятельства:
а)неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;
б)неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;
в)неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;
г)неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъект преступления.
Анализ отечественного законодательства в сфере компьютерной информации позволяет отметить ряд недостатков, затрудняющих расследование неправомерного доступа к компьютерной информации:
Сложность конструкций правовых норм (ст. 272 УК РФ), наличие в них технических понятий и специальных терминов. Общение со следователями, оперативными уполномоченными органов внутренних дел показывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники. Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режима их функционирования в различных технологических процессах. В.В.Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства себя исчерпал, поскольку ЭВМ является лишь разновидностью информационного оборудования и не охватывает всего разнообразия информационной техники.
Обилие и порой противоречивость нормативных актов, определяющих правовой статус и специфику компьютерной информации. Это приводит к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств компьютерной техники, остаются неизвестными и соответственно не учитываются в процессе проведения проверочных мероприятий и первоначальных следственных действий. На сегодняшний день отношения в сфере компьютерной информации регулируются как минимум следующими законами: «О правовой охране программ для электронно-вычислительных машин и баз данных», «Об авторском праве и смежных правах», «О государственной тайне», «Об обязательном экземпляре документов», «О связи», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», Гражданским кодексом РФ и Уголовным кодексом РФ.
Отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений.
Мягкость санкций ст. 272 - 274 УК РФ. Максимальное наказание за эти преступления предусмотрено ст. 273 УК РФ - лишение свободы до трех лет.
Сложности разграничения смежных составов преступлений. При Квалификации, например, неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К таким преступлениям следует отнести:
а)преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
б)иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.
В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дели или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.
Так, З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч.1 ст.272.
В процессе расследования в действиях 3. не было установлено признаков состава преступления, предусмотренного ст.272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил 3., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, производство по данному делу было прекращено за отсутствием состава преступления.
Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.
Информация, находящаяся на сервере фирмы «Эликом», предоставляющей доступ к сети «Интернет», содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация на основании п. 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», п.1 ст. 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.
Механизм доступа в обобщенном виде выглядит следующим образом:
Пользователь запускает программу связи с коммуникационным сервером, на котором имеются списки зарегистрированных пользователей.
После установления соединения сервер предлагает ввести идентификационное имя пользователя.
Пользователь вводит имя, программа проверяет наличие этого имени в файле, содержащем список пользователей, после чего в случае его соответствия выдает приглашение ввести пароль. Таким образом, уже в этот момент происходит доступ к охраняемой законом информации. Более того, уже в этот момент официально зарегистрированный под этим же именем пользователь лишается возможности входа (в случае монопольного режима доступа).
Пользователь вводит пароль, программа проверяет идентичность пароля и в случае совпадения предоставляет доступ в соответствии с полномочиями данного пользователя.
Таким образом, при входе в Интернет происходит доступ к информации, обеспечивающей этот вход, а при использовании чужого имени этот доступ является неправомерным. Информация, обеспечивающая вход в Интернет, является охраняемой законом. Взлом пароля (его подбор) является копированием - снятием копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению, поскольку копия этой информации (копия имени и соответствующего ему пароля) необходима для входа в Интернет.
Неправомерный доступ к информации, обеспечивающей вход в Интернет, приводит к блокированию - созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально зарегистрированный пользователь лишался возможности ее использования для входа в Интернет.
Изложенное свидетельствует о наличии достаточных данных, указывающих на совершение З. действий, содержащих признаки преступления, предусмотренного ч.1 ст.272 УК РФ, - неправомерный доступ к охраняемой законом информации, повлекший ее блокирование.
Неоднозначно в следственной практике разрешается вопрос и о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).
Сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда указанная информация стала доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.
Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.
Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуникационным сервером. Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом. В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК Российской Федерации.
Рассмотрим положительный опыт следователей ГСУ при ГУВД Московской области, впервые применивших ст. 272 УК РФ при расследовании уголовного дела о неправомерном доступе в контрольно-кассовые аппараты одного из частных предприятий области.
В ноябре 2008 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия г. Павловский Посад.
Проведенным по делу расследованием установлено, что в период с июля по ноябрь 2008 г. руководитель ЧП города Павловский Посад Московской области Т. по предварительному сговору в группе с К., действуя с ней с единым умыслом в целях сокрытия доходов от налогообложения, ежедневно с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные, заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (в соответствии с техническим паспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение, модификацию информации.
Подобные документы
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.
курсовая работа [45,0 K], добавлен 25.06.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.
курсовая работа [22,7 K], добавлен 20.08.2007Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008