Расследование преступлений в сфере компьютерной информации
Расследование преступлений в сфере компьютерной информации
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8
1.1. Правовое регулирование отношений в области компьютерной информации
8
1.1.1. Основные понятия 8
1.1.2. Отечественное законодательство в области (компьютерного права(
12
1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в
сфере компьютерной информации( 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации
13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный
доступ к компьютерной информации( 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,
распространение и использование вредоносных программ для ЭВМ( 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение
правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20
2. РАССЛЕДОВАНИЕ 22
2.1. Понятие: значение и виды предварительного расследования 22
2.2. Понятие: и виды следственных действий 24
2.3. Следственные действия по делам рассматриваемой категории 25
2.3.1. Допрос свидетеля и потерпевшего 25
2.3.2. Следственный осмотр 27
2.3.3. Обыск и выемка 30
2.3.4. Назначение и производство экспертизы 32
2.3.5. Следственный эксперимент 33
2.3.6. Допрос обвиняемого и подозреваемого 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации 37
3.1.1. Общая схема расследования неправомерного доступа к
компьютерной информации. 37
3.1.2. Способы краж в банковских информационно-вычислительных
системах 47
3.2. Расследование создание: распространение и использование вредоносных
программ для ЭВМ 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их
сети 57
ЗаклюЧение 68
Список использованной литературы 71
Приложение 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с
проблемами различного характера: порождение которых зачастую вызвано
стремлением общества к созданию более совершенных и эффективных моделей
своего существования? Сказанное в полной мере относится и к такой
специфической сфере: как область применения электронной техники и
информационных технологий? Создание электронно-вычислительной техники
четвертого и пятого поколения с потенциально неограниченными возможностями:
их широкое распространение в экономической: социальной и управленческой
сферах: появление в быту значительного количества персональных ЭВМ явились
не только новым свидетельством технического прогресса: но и с неизбежностью
повлекли за собой и негативные последствия: связанные со злоупотреблениями
при использовании средств ЭВМ: информационных технологий? Вот вкратце
история возникновения проблемы %
Первым человеком: использовавшим возможности ЭВМ для совершения
налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(
список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —
хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное
хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(
электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*
международный съезд компьютерных (пиратов( в Голландии с демонстрацией
возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное
нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения
вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму
более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка
российского инженера Левина путем перевода на счета в банки 7 стран
похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не
обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой
заражения всей сети компьютерным вирусом потребовали освобождения • из-под
ареста одного из своих коллег?
Обвальное появление в России большого числа персональных компьютеров
импортного производства и построение на их базе компьютерных сетей: имеющих
прямой доступ к глобальным информационным системам: заставляет пристальнее
приглядеться к подлинным и мнимым опасностям: которые таит в себе
современная информатизация общества: оценить ущерб от взлома широкого
класса компьютерных сетей — от локальных до глобальных телекоммуникационных
систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не
обнаруживаются или о них не сообщают по причине высокой латентности данных
преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей
компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому(
программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза
больше: чем во всех остальных кражах(? В настоящее время только в Москве с
помощью поддельной кредитной карточки для электронных расчетов за один раз
похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского
бюджета от неуплаты налогов продавцами компьютерных программ составляют 85
млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение
криминальных структур? Кроме того: 105 млн? долларов теряют российские
предприятия? В области разработки компьютерных программ и баз данных в
стране работает около шести тысяч фирм: обеспечивающих занятость более 200
тыс? человек? Если положение не изменится: этой сфере производства грозит
стагнация: поскольку программисты попросту потеряют стимулы к созданию
новых передовых программных продуктов?
Общественная опасность противоправных действий в области электронной
техники и информационных технологий выражается в том: что они могут повлечь
за собой нарушение деятельности автоматизированных систем управления и
контроля различных: включая и жизнеобеспечивающие: объектов: серьезное
нарушение работы ЭВМ и их систем? Несанкционированные действия по
уничтожению: модификации: искажению: копированию информации и
информационных ресурсов: иные формы незаконного вмешательства в
информационные системы способны вызвать тяжкие и необратимые последствия:
связанные не только с имущественным ущербом: но и с физическим вредом
людям? Опасность компьютерных преступлений многократно возрастает: когда
они совершаются в отношении функционирования объектов жизнеобеспечения:
транспортных и оборонных систем: атомной энергетики?
Вышеприведенные факты убедительно свидетельствуют о действительной
остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб:
так и непосредственную угрозу даже существованию человечества?
Практическим работникам следственных органов довольно сложно
расследовать данную категорию дел? Необходимо в совершенстве владеть
знаниями компьютерной технологии: а также механизма обработки компьютерных
данных?[20]
Цель данной работы – подвергнуть всестороннему изучению специфики
расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1( изучение стержневых понятий по данному вопросу: а именно понятие
преступления в сфере компьютерной и понятие расследование*
2( изучение производства следственных действий по делам
рассматриваемой категории: последовательность их проведения*
3( по возможности выработать общий план расследования преступлений в
сфере компьютерной информации*
4( рассмотреть имеющиеся методики расследования преступлений в сфере
компьютерной информации и: главным образом: изучить методику: содержащуюся
в книге (Руководство для следователей( (Руководство для следователей / Под
ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:
как одну из рекомендуемых методик: разработанных для уголовных дел
рассматриваемой категории?
В процессе работе над дипломной работой использовалась следующая
литература% федеральные законы* учебники по уголовному праву: уголовному
процессу: и криминалистике* журнальные публикации ряда практических и
теоретических работников?
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
1 Правовое регулирование отношений в области (компьютерной информации(
1 Основные понятия
1 Информация
Важно различать информацию как термин обыденной жизни и как правовую
категорию? Информация: как таковая: представляет собой категорию
идеального: она неосязаема: непотребляема (не амортизируется( и не может
быть объектом правоотношений безотносительно к ее носителю: содержанию:
идентифицирующим признакам? В праве под информацией понимаются сведения о
лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в
информационных системах? Весьма тесно связано с понятием информации и
понятие информационных ресурсов: под которыми понимаются от дельные
документы и отдельные массивы документов: документы и массивы документов в
информационных системах?[17]
2 Компьютерная информация
Введение законодателем в Уголовный кодекс термина (компьютерная
информация( является новшеством? Ранее в Российском законодательстве:
регулирующем информационные правоотношения: определения информации как
компьютерной не существовало? Вероятней всего: определение (компьютерная(
применительно к информации возникло для отграничения данного объекта
посягательства от информационных преступлений: предусмотренных другими
разделами Уголовного кодекса РФ? Крылов предлагает следующее
криминалистическое определение компьютерной информации как специального
объекта преступного посягательства? Компьютерная информация есть сведения:
знания или набор команд (программа(: предназначенные для использования в
ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях —
идентифицируемый элемент ин формационной системы: имеющей собственника:
установившего правила ее использования?[16]
3 Конфиденциальная информация
Понятие конфиденциальной информации было введено в отечественную
правовую практику с принятием Таможенного кодекса Российской Федерации? В
ст? 16 приводится точное и емкое определение: конфиденциальная информация —
это информация: не являющаяся общедоступной и могущая нанести ущерб правам
и законным интересам предоставившего ее лица[14]? В законе (Об информации:
информатизации и защите информации( (ст? 2( предлагается другая
формулировка: документированная информация: доступ к которой ограничивается
в соответствии с законодательством Российской Федерации (Указ Президента РФ
(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?
N188(?
Конфиденциальными в соответствии с законом являются: в частности:
такие виды информации: как:
содержащая государственную тайну (Закон РФ (О государственной тайне(
ст?ст? 275: 276: 283: 284 УК РФ(*
передаваемая путем переписки: телефонных переговоров: почтовых
телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*
касающаяся тайны усыновления (ст? 155 УК РФ(*
содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст?
139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну
(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся
объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных
правах(: ст? 146 УК РФ(*
информация: непосредственно затрагивающая права и свободы гражданина
или персональные данные (Федеральный закон (Об информации: информатизации и
защите информации(: ст? 140 УК РФ( и др?
4 Информационные ресурсы
Понятие информационных ресурсов: весьма тесно связано с понятием
информации под которыми понимаются отдельные документы и отдельные массивы
документов: документы и массивы документов в информационных системах: в
частности: в банках данных (ст?2 Федерального закона (Об информации:
информатизации и защите информации((?
5 Компьютерное право
Термин (компьютерное право( возник в промышленно развитых странах в
середине нашего столетия в связи с широким использованием средств
вычислительной техники и других: связанных с ними технических средств: в
различных сферах общественной деятельности и частной жизни и формированием
отношений: возникающих в процессе производства и применения новых
информационных технологий? В самостоятельную отрасль права оно не
выделилось ни в одной стране мира и состоит из нормативно-правовых актов
разного уровня: относящихся к различным отраслям права % государственному:
административному: гражданскому: уголовному и т л? В России аналогичное
законодательство чаше всего называется (законодательством в сфере
информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая
НПА: которыми предусматривается создание отраслевых или специализированные
автоматизированных систем: и не включая НПА? регулирующие на общих
основаниях хозяйственную деятельность субъектов на рынке новых
информационных технологий(? 13]
6 Неправомерный доступ к компьютерной информации
В специальной литературе под неправомерным доступом к компьютерной
информации понимается несанкционированное собственником информации
ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?
В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным
доступом к компьютерной информации получение возможности виновным лицом на
ознакомление с информацией или распоряжения ею по своему усмотрению:
совершаемое без согласия собственника либо иного уполномоченного лица?
Самостоятельной формой неправомерного доступа являются случаи введения в
компьютерную систему: сеть или в определенный массив информации без
согласия собственника этого массива или иного лица заведомо ложной
информации: которая искажает смысл и направленность данного блока
информации?[17]?
7 Уничтожение информации
Уничтожение информации — это приведение ее полностью либо в
существенной части в непригодное для использования по назначению
состояние?[17]
8 Блокирование информации
Блокирование информации — это создание недоступности: невозможности ее
использования в результате запрещения дальнейшего выполнения
последовательности команд либо выключения из работы какого-либо устройства:
или выключения реакции какого-либо устройства ЭВМ при сохранении самой
информации?[17]
9 Модификация информации
Под модификацией понимается изменение первоначальной информации без
согласия ее собственника или иного законного лица?[17]
10 Копирование информации
Копирование информации — это снятие копии с оригинальной информации с
сохранением ее не поврежденности и возможности использования по
назначению?[17]
11 Нарушение работы ЭВМ: системы ЭВМ или их сети
Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать
нештатные ситуации: связанные со сбоями в работе оборудования: выдачей
неверной информации: отказе в выдаче информации: выходом из строя
(отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех
этих случаях обязательным условием является сохранение физической целости
ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями
нарушается и целостность компьютерной системы: как физической веши: то
содеянное требует дополнительной квалификации по статьям о преступлениях
против собственности?[17]
12 Машинные носители
Под машинными носителями следует понимать мобильные устройства
накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей
средой (накопители на гибких и жестких: а также записываемых
магнитооптических дисках: стримеры и т? д?(? [17]
13 Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения:
предназначенная для повышения эффективности их работы?[17]
14 Сеть ЭВМ
Сеть — совокупность распределенных на какой-либо территории и
взаимосвязанных для коллективного пользования ими ЭВМ?[17]
2 Отечественное законодательство в области (компьютерного права(
Законодательство России в области (компьютерного права( начало
формироваться с конка 1991 года? Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы: (О средствах
массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от
23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от
23?09 92г №3526-1(: О правовой охране программ для электронных
вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных
знаках: знаках обслуживания и наименования мест происхождения товаров (от
23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах
(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?
№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном
экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-
ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-
ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-
ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:
которые касаются? прежде всего: вопросов формирования государственной
политики в сфере информатизации: (включая организационные механизмы(:
создания системы право вой информации и информационно-правового со
трудничества с государствами СНГ: обеспечения ин формацией органов
государственной власти: мер по защите информации (в частности:
шифрования(?[13]
Конституция РФ непосредственно не регулирует отношения в области
производства и применения новых информационных технологий: но создает
предпосылки для такого регулирования: закрепляя права граждан свободно
искать: получать: передавать: производить и распространять информацию любым
законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1
ст 24 и другие(: обязанности государства: в частности: по обеспечению
возможности ознакомления гражданина с документами и материалами:
непосредственно затрагивающими его права и свободы (ч 2 ст 24(?
Соответствующее законодательство формирует механизмы реализации этих
норм?[1]
2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере
компьютерной информации(
1 Общие признаки преступлений в сфере компьютерной информации
Последствия неправомерного использования информации могут быть самыми
разнообразными — это не только нарушение неприкосновенности
интеллектуальной собственности: но и разглашение сведений о частной жизни
граждан: имущественный ущерб в виде прямых убытков и неполученных доходов:
потеря репутации фирмы: различные виды нарушений нормальной деятельности
предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что
преступления данного вида помещены в раздел IX «Преступления против
общественной безопасности и общественного порядка»? Таким образом: если
исходить из учения о четырехзвенной структуре объекта преступления: общим
объектом компьютерных преступлений будет выступать совокупность всех
общественных отношений: охраняемых уголовным законом* родовым —
общественная безопасность и общественный порядок* видовым — совокупность
общественных отношений по правомерному и безопасному использованию
информации* непосредственный объект трактуется: исходя из названий и
диспозиций конкретных статей? Чаще всего непосредственный объект основного
состава компьютерного преступления сформулирован альтернативно: в
квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям
средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы
не превышает 5 лет? Исключением является лишь создание использование и
распространение вредоносных программ для ЭВМ: повлекшее по неосторожности
тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7
лет и поэтому относится к тяжким преступлениям? При характеристике
объективной стороны рассматриваемых составов: отмечается: что большинство
из них конструктивно сформулированы как материальные: поэтому предполагают
не только совершение общественно опасного деяния: но и наступление
общественно опасных последствий: а также установление причинной связи между
этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения
каждого из этих преступлений будет признаваться время окончания именно
деяния независимо от времени наступления последствий? Сами же общественно
опасные деяния чаще всего выступают здесь в форме действий и лишь иногда —
как бездействие? В одном случае такой признак объективной стороны состава
преступления: как способ его совершения: сформулирован в качестве
обязательного признака основного и квалифицированного составов? В остальных
он: а также время: место: обстановка: орудия: средства совершения
преступления могут быть учтены судом в качестве смягчающих или отягчающих
обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только
один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного
вида необходимо наличие вины в форме умысла: и лишь два квалифицированных
состава предусматривают две ее формы: умысел по отношению к деянию и
неосторожность в отношении наступивших общественно опасных последствий?
Факультативные признаки субъективной стороны так же: как и в вопросе о
стороне объективной: не будут иметь значения для квалификации преступления?
Так: мотивами совершения таких деяний чаще всего бывают корысть либо
хулиганские побуждения: но могут быть и соображения интереса: чувство
мести* не исключено совершение их с целью скрыть другое преступление и т?
д? Естественно: что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда: что связано с повышенной
сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях
им может стать: в принципе: любой человек: особенно если учесть
всевозрастающую компьютерную грамотность населения? Ответственность за
преступления против компьютерной безопасности наступает с 16 лет (ст? 20
УК(? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или
отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:
к нормативно-правовому акту об охране компьютерной информации: правилам
эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных
составов: где они — в силу тяжести последствий преступления — «урезаны» до
относительно-определенных?[15]
2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к
компьютерной информации(
Эта статья: которая: как и последующие: состоит из 2 частей: содержит
достаточно много признаков: обязательных для объекта: объективной и
субъективной сторон состава преступления? Непосредственным объектом ее
являются общественные отношения по обеспечению безопасности компьютерной
информации и нормальной работы ЭВМ: их системы или сети? Предметом
преступления будет компьютерная (машинная( информация: содержащаяся на
машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?
изъятая из открытого оборота на основании закона: иного нормативного
правового акта: а также правил внутреннего распорядка: основанных на
названных правовых актах?[19]
Состав преступления сформулирован как материальный: причем если деяние
в форме действия определено однозначно (неправомерный доступ к охраняемой
законом компьютерной информации(: то последствия хотя и обязательны: могут
быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3(
модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для
системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи:
предполагает наличие двух обязательных признаков — информация должна
охраняться законом: а доступ к ней должен быть неправомерен: т? е?
пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более
распоряжаться ею? Среди способов совершения такого доступа можно назвать:
использование чужого имени: изменение физического адреса технического
устройства: подбор пароля: нахождение и использование (пробелов( в
программе: любой другой обман системы защиты информации? Вопрос о том:
когда окончено данное деяние: должен решаться так? Моментом окончания его
является момент отсылки пользователя компьютеру последней интерфейсной
команды (голосовой: нажатием клавиши( вызова хранящейся информации:
независимо от наступления дальнейших последствий? Однако преступлением это
деяние станет только лишь при наличии последнего условия? Все действия:
выполненные до подачи последней команды: будут образовывать состав
неоконченного преступления? Что касается преступных последствий: то под
уничтожением информации следует понимать такое изменение се состояния: при
котором она перестает существовать в силу утраты основных качественных
признаков: под блокированием — невозможность доступа к ней со стороны
законного пользователя: под модификацией — видоизменение: характеризующееся
появлением новых (очевидно: нежелательных( свойств: под копированием —
получение точного или относительно точного воспроизведения оригинала (опять-
таки без соответствующей санкции(: под нарушением работы — остановку
действия программы: ее зацикливание: замедление работы: нарушение порядка
выполнения команд: ущерб самой аппаратной части и другие последствия? [19]
Субъективная сторона основного состава характеризуется виной в форме
умысла: прямого или косвенного: лицо должно осознавать общественную
опасность своего действия: предвидеть возможность или неизбежность
наступления общественно опасных последствий и желать их наступления: либо
сознательно допускать их: либо относиться к ним безразлично? Естественно:
установление наличия в деянии виновного умысла: а не неосторожности: будет
существенно затруднено: хотя бы потому: что при различных состояниях
вычислительной системы (причем часто неизвестных преступнику( одни и те же
действия могут приводить к разным последствиям? [18]
Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое
вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального
пользователя данной компьютерной информации?[2]
Санкция основного состава альтернативно предусматривает три вида
наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою
очередь: может быть двух видов: кратный минимальному размеру оплаты труда
(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного
(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в
размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?
Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков
несколько новых: характеризующих объективную сторону и субъект состава? Это
совершение деяния: 1( группой лиц по предварительному сговору* 2(
организованной группой* 3( лицом с использованием своего служебного
положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если
описание первых двух признаков дано в ст? 35 УК: то специальный субъект
двух последних можно трактовать как отдельных должностных лиц:
программистов: операторов ЭВМ: наладчиков оборудования: специалистов-
пользователей автоматизированных рабочих мест и т? д Заметим: однако: что
вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный
доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их
обращение к компьютерной информации: чаще всего: правомерно? Санкция за
квалифицированные виды данного преступления ужесточена: в нее введен новый
вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:
штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за
период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение
свободы до 5 лет?[19]
3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение
и использование вредоносных программ для ЭВМ(
Статья 273 явилась преемницей ст? 269 проекта УК (Создание:
использование и распространение вирусных программ(? Смена дефиниций
произошла от того: что термин “вирусная программа” “компьютерный вирус”
понимается в теории программирования несколько в ином значении: более
узком? В случае принятия только такого типа программ в качестве средства
совершения данного преступления произошло бы неоправданное смещение в
понимании такого средства? Во первых: компьютерный вирус может быть
безвредным и карать за его внесение при помощи уголовного закона было бы
бессмысленным: а во вторых: существует множество программ другого типа:
приводящих к столь же нежелательным последствиям: как и в случае действия
вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные
отношения по безопасному использованию ЭВМ: ее программного обеспечения и
информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:
характеризующих способ и средство совершения преступления Это: во-первых:
то: что последствия должны быть несанкционированными: во-вторых: наличие
самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:
может быть совершено только с прямым умыслом? Виновный сознает: что он
создает вредоносную компьютерную программу или вносит соответствующие
изменения в существующую: а равно использует либо распространяет такую
программу или машинный носитель с ней? Желает этого? Мотив и цель при этом
не имеют значения: но могут быть Учтены при назначении наказания? Если же
совершение данного преступления происходит с целью совершить другое
преступление: например: хищение материальных средств: повреждение или
уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по
совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-
летнего возраста?[2]
Санкция предусматривает один основной вид наказания (лишение свободы
на срок до 3 лет( и один дополнительный (штраф в размере 200—500
минимальных размеров оплаты труда или зарплаты либо иного дохода лица за
период 2—5 мес?(?[2] Частью 2 ст? 273 криминализируется более опасное
преступление: те же деяния: повлекшие тяжкие последствия? Это —
преступление с материальным составом и с двумя формами вины: по отношению к
действиям присутствует умысел: а к общественно опасным последствиям —
неосторожность: легкомыслие или небрежность?[19]
Санкция данной части — относительно-определенная: лишение свободы на
срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы
относится к категории тяжких?
(Тяжкие последствия( — оценочное понятие: наличие их в каждом
конкретном случае определяется: исходя из особенностей дела? Так: в данном
случае под тяжкими последствиями можно понимать смерть одного или
нескольких человек: причинение тяжкого вреда здоровью: катастрофы:
серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]
4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети(
Целью действия ст? 274 должно быть предупреждение невыполнения
пользователями своих профессиональных обязанностей: влияющих на сохранность
хранимой: и перерабатываемой информации? Непосредственный объект
преступления: предусмотренного этой статьей:— отношения по соблюдению
правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-
технического комплекса? Под таковыми правилами понимаются: во-первых:
Общероссийские временные санитарные нормы и правила для работников
вычислительных центров: во-вторых: техническая документация на
приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном
учреждении или организации: оформленные нормативно и подлежащие доведению
до сведения соответствующих работников правила внутреннего распорядка?
Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое
нарушение( может быть осуществлено путем как активного действия: так и
бездействия? Состав ч? 1 сформулирован как материальный? При этом
общественно опасные последствия заключаются в одновременном наличии двух
факторов: 1( уничтожения: блокирования или модификации охраняемой законом
информации ЭВМ* 2( вызванного этим существенного вреда? Поскольку речь идет
о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры:
то и нарушение их должно затрагивать только техническую сторону
несоблюдения требований безопасности компьютерной информации: а не
организационную или правовую?[7]
С субъективной стороны преступление: предусмотренное ч? 1 ст? 274:
может быть совершено умышленно — как с прямым: так и с косвенным умыслом?
Мотив и цель виновного для квалификации содеянного значения не имеют: но
могут быть учтены при назначении наказания?[8]
Субъект данного преступления специальный —лицо: имеющее доступ к ЭВМ:
системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию
и т? п?(?[8]
Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания:
лишение права занимать определенную должность или заниматься определенной
деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и
Страницы: 1, 2, 3
|