Глава 28. Преступления в сфере компьютерной информации

 

 Статья 272. Неправомерный доступ к компьютерной информации

 1. Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Кража дискеты, например, влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной. Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных.

 2. Охраняемая законом компьютерная информация - это любая информация, охраняемая законом в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной связи (ст. 23 Конституции РФ). Она может быть документированная или недокументированная (см. Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации"), может относиться к "информационным ресурсам ограниченного доступа" и не относиться к ним, может охраняться как объект авторских прав Законом РФ от 23 сентября 1992 г. "О правовой охране программ для ЭВМ и баз данных" и может не охраняться им. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайны.

 3. Доступ к информации - это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны связи (ст. 23 Конституции РФ). Возможна совокупность преступлений, предусмотренных ст. 272 и 138 УК. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации.

 4. Уничтожением информации является удаление ее с носителя. Блокирование информации заключается в создании препятствий правомерному доступу к этой информации. Модификация информации - это любое ее изменение (понятие "модификации", данное в Законе РФ "О правовой охране программ для ЭВМ и баз данных", тут неприменимо). Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, выполняет их недолжным образом или в случае заметного уменьшения производительности системы.

 5. Субъективная сторона характеризуется умышленной формой вины.

 6. Использование служебного положения может иметь место как со стороны служащего государственного или муниципального органа, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц (например, со стороны работника контролирующей организации).

 7. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, а также лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе.

 

 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

 1. Вредоносная программа - это программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата. Понятие вредоносной программы шире понятия "вирусная программа", которая кроме вредоносности должна обладать способностью самораспространения.

 2. Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца ЭВМ или иного законного полномочия. Если производитель программного обеспечения включает в программу "жучок", тестирующий ЭВМ покупателя и сообщающий автоматически (при регистрации с помощью модема) продавцу сведения об используемых покупателем оборудовании и программном обеспечении, такая программа может рассматриваться в качестве вредоносной, если покупателю не сообщается об этом свойстве программного продукта.

 3. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание такой программы. Это не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны. Создание программы будет оконченным с момента получения "объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств".

 4. Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

 5. Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и виде записи на бумаге). Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.

 6. Субъективная сторона этого преступления характеризуется прямым умыслом.

 7. Тяжкие последствия (ч. 2 ст. 273) - оценочный признак, наличие которого устанавливается в каждом конкретном случае с учетом всех обстоятельств дела (например, смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба). В ч. 2 ст. 273 предусматривается ответственность в случае причинения тяжких последствий по неосторожности (см.  комментарий к ст. 24 УК).

 

 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 1. Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.

 2. Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и, кроме того, существенный вред (оценочный признак). Таким образом, специфической чертой этого преступления является наличие двух уровней последствий.

 3. Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.

 4. Субъект преступления специальный - лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети (см.  комментарий к ст. 272 УК).

 5. Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (см.  комментарий к ст. 272 УК).

 

«все книги     «к разделу      «содержание      Глав: 48      Главы: <   34.  35.  36.  37.  38.  39.  40.  41.  42.  43.  44. >