Смекни!
smekni.com

Понятие и виды компьютерных преступлений (стр. 10 из 12)

Если создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, то при квалификации содеянного следует руководствоваться следующими правилами:

а) в том случае, если виновный стремился совершить преступление, состав которого сконструирован по типу материального, но по независящим от него обстоятельствам общественно опасные последствия не наступили, — деяние квалифицируется по правилам совокупности преступлений, предусматривающих ответственность за покушение на то преступление, к совершению которого лицо изначально стремилось, и за создание, использование или распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);

б) в случае, если виновный посредством создания, использования или распространения вредоносных программ для ЭВМ совершил иное умышленное преступление, содеянное им квалифицируется только по соответствующей статье Особенной части УК, предусматривающей ответственность за совершение этого преступления без дополнительной квалификации по ст. 273 УК РФ;

в) исключение составляют те ситуации, когда создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения менее опасного преступления, чем предусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы с целью злостного уклонения от уплаты средств на содержание детей). В таких случаях, содеянное виновным, необходимо квалифицировать по правилам совокупности преступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты средств на содержание несовершеннолетних детей использовал вредоносную программу, — по ч. 1 ст. 157 УК.

Достаточно, если программа рассчитана хотя бы на единичное достижениеэтого результата1. Продавцы программного обеспечения иногда снабжают про­граммные пакеты специальной программой-«жучком», тести­рующей состояние компьютерной системы покупателя и сооб­щающей автоматически (при регистрации или обновлении с по­мощью модема) продавцу сведения об используемых покупа­телем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредонос­ной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообща­ется об этом свойстве программного продукта.

Сыктывкарским городским судом вынесен приговор двум жителям столицы республики, признанным виновным в совершении неправомерного доступа к компьютерной информации и использовании вредоносных программ для ЭВМ.

Злоумышленники из корыстных побуждений неправомерно модифицировали охраняемую законом компьютерную информацию на ЭВМ, использовав при этом вредоносное программное обеспечение. В отношении "взломщиков" Следственным управлением при МВД по РК были возбуждены уголовные дела по ст. 272 и ст. 273 Уголовного кодекса России.

Судом одному из участников группы назначено наказание в виде штрафа в размере 5000 рублей и 330 часов обязательных общественно полезных работ, второму - наказание в виде 180 часов обязательных работ.

УФСБ по Кировской области впервые в истории российских спецслужб ( 2000 год) возбудило уголовное дело по статье 273 УК "создание, использование и распространение вредоносных программ для ЭВМ", сообщили РБК в ЦОС ФСБ РФ.

Обвиняемым по делу проходит техник отдела информации одной из частных компаний города Кирова. Он поместил на служебный компьютер программу, которая "заведомо приводит к нарушениям в работе PC и локальной сети". Обвиняемый установил эту программу на сервер своей фирмы. В результате все посетители сервера получили возможность с помощью данной программы взламывать защиту PC и пользоваться данными без ведома их владельцев.

§1.5Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Общественная опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что это может привести к уничтожению, блокированию или модификации охраняемой законом компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети.[20]

Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.[21]

Объектом является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники[22]. Объектом преступления являются общественные отношения, обеспечивающие правиль­ную, безопасную эксплуатацию ЭВМ, их системы или сети.[23]Объектом являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети. [24] Непосредственный объект рассматриваемого преступления - совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их систем или сети (включая подготовку к действию по обслуживанию после окончания действия) таким образом, что сохраняется их исправность и не создается угроз безопасности правоохраняемым объектам, в том числе компьютерной информации.[25]

Объективная сторона преступления заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.[26]Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последст­вием в виде существенного вреда и причинной связью между действием и последствием.[27]Объективная сторона анализируемого преступления в качестве необходимых признаков включает общественно опасное деяние, общественно опасное последствие и причинную связь между общественно опасным деянием и последствиями, указанными в диспозиции данной нормы. [28] Общественно опасное деяние, составляющее данное преступление, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или ее защиты Законами РФ, иными нормативными актами, включая и правила эксплуатации ЭВМ, утвержденные в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определенных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.). Деяние может совершаться как в форме действия, так и бездействия.

Обязательным признаком объективной стороны преступления выступает общественно опасное последствие в виде уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч. 1 ст. 274 УК) или тяжкие последствия (ч. 2 ст. 274 УК).[29]Объективная сторона преступления может реализовываться как действием, так и бездействием, направленным на нарушение правил эксплуатации ЭВМ, системы или сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и доказано, что наступившие последствия являются результатом нарушения правил эксплуатации. Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ илиих сети, если это повлекло причинение существенного вреда (материальный состав). Фактически этовыражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасностькомпьютерной системы или сети (например, требования о проверке посторонних машинных носителейинформации на наличие «вирусов», регулярном обновлении используемых «антивирусных» программ). К такому виду нарушений можно отнести: несоблюдение общих средств защиты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства защиты: копирование информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации[30].

Существенный вред устанавливается судом в каждом конкретном случае исходя из обстоятельств дела, однако этот вред должен быть не менее значительным, чем тяжкие последствия.[31]

Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компе­тентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, по­следний может запретить служащим использование не прошед­ших проверку на «вирусы» дискет).